Transizione a Gestione delle vulnerabilità di Microsoft Defender per i server

Importante

La soluzione di valutazione della vulnerabilità di Defender per Server basata su Qualys è in un percorso di ritiro impostato per il completamento il 1° maggio 2024. Se si usa attualmente la valutazione della vulnerabilità predefinita basata su Qualys, è consigliabile passare all'analisi delle vulnerabilità Gestione delle vulnerabilità di Microsoft Defender usando i passaggi descritti in questa pagina.

Per altre informazioni sulla decisione di unificare l'offerta di valutazione delle vulnerabilità con Gestione delle vulnerabilità di Microsoft Defender, vedere questo post di blog.

Vedere le domande comuni relative alla transizione alla Gestione delle vulnerabilità di Microsoft Defender.

I clienti che vogliono continuare a usare Qualys possono farlo con il metodo Bring Your Own License (BYOL).

Con il piano Defender for Servers in Microsoft Defender per il cloud, è possibile analizzare gli asset di calcolo per individuare le vulnerabilità. Se attualmente si usa una soluzione di valutazione della vulnerabilità diversa dalla soluzione di valutazione della vulnerabilità Gestione delle vulnerabilità di Microsoft Defender, questo articolo fornisce istruzioni sulla transizione alla soluzione integrata di gestione delle vulnerabilità di Defender.

Per passare alla soluzione integrata di gestione delle vulnerabilità di Defender, è possibile usare la portale di Azure, usare una definizione di criteri di Azure (per le macchine virtuali di Azure) o usare le API REST.

Prerequisiti

Per i prerequisiti e altri requisiti, vedere Supporto per il piano defender per server.

Transizione con Criteri di Azure per le macchine virtuali di Azure

Seguire questa procedura:

  1. Accedere al portale di Azure.

  2. Passare a Definizioni dei criteri>.

  3. Cercare Setup subscriptions to transition to an alternative vulnerability assessment solution.

  4. Seleziona Assegna.

  5. Selezionare un ambito e immettere un nome di assegnazione.

  6. Selezionare Rivedi e crea.

  7. Esaminare le informazioni immesse e selezionare Crea.

    Questo criterio garantisce che tutte le Macchine virtuali (VM) all'interno di una sottoscrizione selezionata siano protette con la soluzione predefinita Defender Vulnerability Management.

    Dopo aver completato la transizione alla soluzione Di gestione delle vulnerabilità di Defender, è necessario rimuovere la soluzione di valutazione della vulnerabilità precedente

Transizione con il portale di Defender per il cloud

Nel portale di Defender per il cloud è possibile modificare la soluzione di valutazione della vulnerabilità alla soluzione predefinita Defender Vulnerability Management.

  1. Accedere al portale di Azure.

  2. Passare alle impostazioni di Microsoft Defender per il cloud> Environment

  3. Selezionare la sottoscrizione pertinente.

  4. Individuare il piano Defender per server e selezionare Impostazioni.

    Screenshot della pagina del piano di Defender per il cloud che mostra dove individuare e selezionare il pulsante impostazioni nel piano dei server.

  5. Attiva/Vulnerability assessment for machinesDisattiva.

    Se Vulnerability assessment for machines è già stato impostato su Attivato, selezionare Modifica configurazione

    Screenshot del piano server che mostra dove si trova il pulsante di configurazione di modifica.

  6. Selezionare Gestione delle vulnerabilità di Microsoft Defender.

  7. Selezionare Applica.

  8. Assicurarsi che Endpoint protection o Agentless scanning for machines siano attivati o attivati.

    Screenshot che mostra dove attivare Endpoint Protection e l'analisi senza agente per i computer.

  9. Seleziona Continua.

  10. Seleziona Salva.

    Dopo aver completato la transizione alla soluzione Di gestione delle vulnerabilità di Defender, è necessario rimuovere la soluzione di valutazione della vulnerabilità precedente

Transizione con l'API REST

API REST per macchine virtuali di Azure

Usando questa API REST, è possibile eseguire facilmente la migrazione della sottoscrizione, su larga scala, da qualsiasi soluzione di valutazione delle vulnerabilità alla soluzione Di gestione delle vulnerabilità di Defender.

PUT https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Security/serverVulnerabilityAssessmentsSettings/AzureServersSetting?api-version=2022-01-01-preview

{
  "kind": "AzureServersSetting",
  "properties": {
    "selectedProvider": "MdeTvm"
  }
}

Once you complete the transition to the Defender Vulnerability Management solution, you need to remove the old vulnerability assessment solution.

REST API for multicloud VMs

Using this REST API, you can easily migrate your subscription, at scale, from any vulnerability assessment solution to the Defender Vulnerability Management solution.

PUT https://management.azure.com/subscriptions/{subscriptionId}/resourcegroups/{resourceGroupName}/providers/Microsoft.Security/securityconnectors/{connectorName}?api-version=2022-08-01-preview

{
  "properties": {
  "hierarchyIdentifier": "{GcpProjectNumber}",
  "environmentName": "GCP",
  "offerings": [
​    {
​     "offeringType": "CspmMonitorGcp",
​     "nativeCloudConnection": {
​      "workloadIdentityProviderId": "{cspm}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     }
​    },
​    {
​     "offeringType": "DefenderCspmGcp"
​    },
​    {
​     "offeringType": "DefenderForServersGcp",
​     "defenderForServers": {
​      "workloadIdentityProviderId": "{defender-for-servers}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     },
​     "arcAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "mdeAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "vaAutoProvisioning": {
​      "enabled": true,
​      "configuration": {
​       "type": "TVM"
​      }
​     },
​     "subPlan": "{P1/P2}"
​    }
  ],
  "environmentData": {
​    "environmentType": "GcpProject",
​    "projectDetails": {
​     "projectId": "{GcpProjectId}",
​     "projectNumber": "{GcpProjectNumber}",
​     "workloadIdentityPoolId": "{identityPoolIdRemainsTheSame}"
​    }
  }
  },
  "location": "{connectorRegion}"
}

Remove the old vulnerability assessment solution

After migrating to the built-in Defender Vulnerability Management solution in Defender for Cloud, offboard each VM from their old vulnerability assessment solution. To delete the VM, you can use the Remove-AzVMExtension PowerShell cmdlet or a REST API Delete request.

Passaggio successivo